Обзор кибератак и уязвимостей за прошедшую неделю: 26 - 30 января 2026 года

BOOX

Стаж на ФС с 2012 года
Команда форума
Служба безопасности
Private Club
Регистрация
23/1/18
Сообщения
38.873
Репутация
13.665
Реакции
69.360
USDT
0
Редакция Cyber Media отобрала ключевые события из мира технологий и кибербезопасности за прошедшую неделю.

В центре событий оказались эксперты и исследователи, отмечающие рост активности злоумышленников и новые риски для корпоративной и пользовательской безопасности. Мошенники всё активнее используют фишинговые уловки, адаптируя их под популярные мессенджеры и сервисы, регуляторы ужесточают фильтрацию трафика, а киберпреступные кампании совершенствуют используемые инструменты и техники.

Обзор кибератак и уязвимостей за прошедшую неделю: 26 - 30 января 2026 года

Группировка Vortex Werewolf маскирует фишинговые атаки под файлы Telegram

Киберпреступная группировка, известная как Vortex Werewolf, начала активно использовать фейковые файлы и документы, имитирующие Telegram-контент, для распространения фишинговых ссылок и вредоносных программ.

Вредоносные файлы маскируются под легитимные объекты, а переход по встроенным ссылкам направляет жертву на поддельные страницы, где злоумышленники пытаются получить доступ к учётным данным и другим конфиденциальным сведениям.

Роскомнадзор начал блокировать мессенджеры и игры на UDP-трафике

Российский регулятор сетевой деятельности - Роскомнадзор - приступил к блокировкам мессенджеров и онлайн-игр, которые активно используют UDP-протокол для передачи данных. Такое ограничение заметно ухудшает работу некоторых популярных сервисов, поскольку UDP-соединения генерируют трафик, который сложнее фильтровать и контролировать.

В результате пользователи фиксируют падение качества связи и периодические разрывы соединения в приложениях, зависящих от UDP.

Новый вредоносный набор Stanley позволяет обходить защиту Chrome Web Store и воровать учётные данные

Обнаружен новый вредоносный набор под названием Stanley, который умеет обходить встроенные механизмы безопасности Chrome Web Store и загружать на устройства пользователей скрытые модули. Stanley маскируется под легитимные расширения, но при установке перехватывает и крадёт логины, пароли и другие данные учётных записей, а затем передаёт их злоумышленникам.

Такая техника позволяет обойти обычные проверки безопасности браузера и использовать доверие пользователей к официальному магазину расширений.

Исследователи описали многоступенчатую Windows-кампанию с использованием сложных модулей вредоносного ПО

Аналитики по угрозам детально описали кампанию атак, в которой злоумышленники используют цепочки сложных модулей вредоносного ПО для Windows. Вредоносная кампания состоит из нескольких этапов: начального проникновения, скрытой загрузки загрузчика, установки основного модуля и развертывания дополнительных компонентов.

Такая архитектура позволяет атакующим оставаться незамеченными длительное время, собирать информацию о системе и расширять контроль над заражённой инфраструктурой.

APT-кампания HoneyMyte получила новые модули для кражи браузерных данных

Продолжающаяся APT-кампания, связанная с группировкой HoneyMyte, получила обновление - злоумышленники внедрили новые модули, позволяющие красть данные прямо из браузеров жертв.

Обновлённый вредоносный инструмент собирает сохранённые пароли, куки и другую чувствительную информацию из популярных браузеров, а также использует дополнительные скрипты для глубокого изучения системы и автоматизации дальнейших действий злоумышленников.


Источник
 
  • Теги
    киберугрозы
  • Назад
    Сверху Снизу